CN103473346B - 一种基于应用程序编程接口的安卓重打包应用检测方法 - Google Patents

一种基于应用程序编程接口的安卓重打包应用检测方法 Download PDF

Info

Publication number
CN103473346B
CN103473346B CN201310438647.8A CN201310438647A CN103473346B CN 103473346 B CN103473346 B CN 103473346B CN 201310438647 A CN201310438647 A CN 201310438647A CN 103473346 B CN103473346 B CN 103473346B
Authority
CN
China
Prior art keywords
file
application
android
characteristic vector
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310438647.8A
Other languages
English (en)
Other versions
CN103473346A (zh
Inventor
郭耀
马子昂
王浩宇
陈向群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201310438647.8A priority Critical patent/CN103473346B/zh
Publication of CN103473346A publication Critical patent/CN103473346A/zh
Application granted granted Critical
Publication of CN103473346B publication Critical patent/CN103473346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种基于应用程序编程接口的安卓重打包应用检测方法。首先对应用程序文件进行处理,得到smali代码文件;对于每一个文件夹,从smali代码中提取出安卓应用程序编程接口的使用情况,统计频率信息;然后通过文件夹之间的相互比较来进行聚类,将相似度高、重复数量多的文件夹视为第三方库;去除第三方库干扰之后,再以应用程序文件为单位,对相似度高的程序文件进行聚类;最后结合作者签名信息,判断应用程序之间是否具有重打包关系。利用本发明提供的技术方案,可以在大规模应用市场级别的应用中,对重打包应用进行自动的检测,有很高的效率以及准确性。

Description

一种基于应用程序编程接口的安卓重打包应用检测方法
技术领域
本发明涉及一种基于应用程序编程接口的重打包应用检测方法,具体涉及一种在安卓平台下,利用应用程序代码中关键应用程序编程接口的使用频率,过滤第三方库以及检测重打包应用的方法。
背景技术
近年来,移动设备(例如智能手机和平板)的发展十分迅速。Android平台占据了智能移动市场的主要份额,据统计每天有超过130万部搭载Android***的移动设备被激活使用。随着移动设备的流行和普及,涌现出大量的移动应用。截止至2013年2月,谷歌官方市场中已经有超过80万个Android移动应用。这些移动应用不仅增强了移动设备的功能,还大大丰富了用户体验。用户逐渐习惯于使用多样的应用来娱乐和办公,智能移动设备和移动应用已经成为人们生活中不可或缺的一部分。
由于Android***的开放性,用户不仅能从谷歌官方市场下载和安装应用,也可以从任意的第三方市场甚至网站和论坛下载和安装应用。同时,应用的开发者可以将应用提交到任意的第三方市场来供用户下载。因此对于应用市场的管理者来说,只有管理好市场中应用的质量和提供一个良好的市场环境,才能吸引更多的用户和开发者。
然而,Android应用很容易被破解,目前有很多开源的反编译工具可以使用。因此,一些恶意的开发者可以很容易破解应用市场中的合法应用,修改代码后重新打包并在市场中发布。付费的应用可以被破解然后免费发布出去,恶意的开发者也可以将原应用中的广告库替换掉来谋取利益。更为严重的是,恶意的开发者可以将恶意的代码植入到合法的应用中然后发布出去,以此来感染更多的用户。应用重打包的行为不仅侵犯了开发者的利益,也严重威胁到了用户的安全和隐私。
应用市场的管理者需要控制市场中应用的质量,检测和移除这些潜在的威胁。然而,在应用市场中检测重打包应用是很困难的。一方面,管理者大多数时候只能通过手动比较来判断应用是否是重打包应用,并且很多时候手动比较也很难得到正确的结果。例如,重打包的应用可以在功能上包含了几个不同的应用,或者重打包的应用包含了恶意软件等等。另一方面,考虑到应用市场中海量数目的应用,手动进行重打包检测不可靠且没有可扩展性。因此,在应用市场级别的应用重打包检测需要一个自动化的***来完成。
Wu Zhou等提出在Dalvik字节码层次上进行应用重打包检测(“DroidMOSS:Detecting Repackaged Smartphone Applications in Third-Party AndroidMarketplaces”,CODASPY’12)。DroidMOSS提取Dalvik字节码中的操作码序列,使用模糊散列的方法对应用程序产生一个指纹签名并作为特征,通过比较应用程序指纹之间的编辑距离得到应用程序的相似度。类似的,Steve Hanna等提出了Juxtapp(“Juxtapp:A ScalableSystem for Detecting Code Reuse Among Android Applications”,DIMVA`12),使用了特征散列的方法对应用程序产生指纹签名并且以它们之间的Jaccard距离作为重打包的判断依据。DroidMOSS和Juxtapp都是从Dalvik字节码中提取静态的特征信息,并且使用不同的散列技术来将这些静态信息表示成向量从而进行比较。这种比较方法的优点是简单快速,能够很容易扩展到大规模应用的比较。但是重打包应用很容易就能逃避这种检查技术,比如最简单的交换代码顺序或者增添删除操作码就会导致应用程序的指纹发生改变从而导致检测方法失效。
Jonathan Crussell等提出DNADroid(“Attack of the Clones:DetectingCloned Applications on Android Markets”,ESORICS`12),通过比较应用的程序依赖图(PDG)来检测重打包应用。基于程序依赖图的检测技术是代码克隆检测中经常使用的方法。它使用了程序的语义信息,因此检测的准确率应该会比较高。但是基于程序依赖图的检测方法执行效率是个问题。在DNADroid中,作者使用Hadoop Mapreduce并行计算框架在四台机器上执行应用的重打包检测,但是平均每分钟只能比较0.71个应用对。因此,这种方法的扩展性不高,很难应用到应用市场级别数十万的应用检测。
综上,现有的应用重打包检测方法主要存在两个问题:
1)安卓应用程序中的第三方库代码的使用对重打包应用的检测干扰很大,现有的做法大部分都是通过建立第三方库的白名单来过滤掉第三方库的代码。但是由于现有的应用程序中大多数都经过了代码混淆,因此这种方法对于代码混淆过后的应用程序是无效的。
2)***必须要保证准确性的同时具有很高的可扩展性,这就需要提出的检测方法有低误报率和高查全率,应该考虑到不同层面上的代码更改、添加和删除,并且能够快速地在海量应用中检测到重打包应用。但是现有的方法中没有做到这一点。
发明内容
本发明的目的是提供一种新的方法,使得在较小开销,较快时间内,对给出的若干安卓应用程序进行预处理,得到一些关于应用程序编程接口的特征向量,通过相似度计算,进行聚类,去除第三方库,并得到这些安卓应用程序中哪些是重打包应用的信息。
本发明的原理是:首先对应用程序文件(apk文件)进行处理,得到smali代码文件,smali代码是原来应用程序二进制代码的一种中间表示。处理得到的smali文件是按照原始的文件夹层次组织的,对于每一个文件夹,从smali代码中提取出安卓应用程序编程接口的使用情况,统计频率信息。然后通过文件夹之间的相互比较来进行聚类,将相似度高、重复数量多的文件夹视为第三方库。去除第三方库干扰之后,再以应用程序文件为单位,对相似度高的程序文件进行聚类。最后结合作者签名信息,判断应用程序之间是否具有重打包关系。
本发明提供的技术方案如下:
一种基于应用程序编程接口的安卓重打包应用检测方法,适用于检测安卓平台的应用程序,其特征是,包括如下步骤(流程参照图1):
A.对应用程序文件进行预处理,将二进制代码转换为smali代码文件、提取应用程序的作者签名信息并构造应用程序编程接口;
B.对smali代码文件进行处理,以文件夹为单位,提取出安卓应用程序编程接口的调用情况以及对应的调用次数,组成特征向量;
C.计算不同文件夹之间的特征向量的相似度,并进行聚类,去除第三方库;
D.再次根据应用程序编程接口,计算应用程序的特征向量,对比应用程序的特征向量的相似度,聚类并判断哪些应用程序为重打包应用。
所述的安卓重打包应用检测方法,其特征是,步骤A包括:
A1.提取安卓应用程序二进制代码文件以及META-INFO文件中的作者签名信息文件;
A2.使用现有工具,将二进制代码转换为smali代码文件;
A3.使用现有工具,从相应文件提取作者签名内容。
所述的安卓重打包应用检测方法,其特征是,步骤B包括:
B1.对步骤A中得到的smali代码文件进行处理,读取smali文件的内容,并用正则表达式进行匹配,将应用程序编程接口函数与其余信息剥离,并以文件夹为单位,统计汇总;
B2.把步骤B1中得到的应用程序编程接口数据转化为易于程序识别与操作的欧几里得空间的特征向量。
所述的安卓重打包应用检测方法,其特征是,步骤C包括:
C1.对每两个文件夹之间求向量距离。假设需要比较文件夹a和文件夹b的相似度。首先通过步骤B取得a和b的特征向量,分别为α和β在欧几里德空间中,若α在某一维度上有值,而β在该维度上没有值,则β在该维度上补充为0,反之亦然。对α和β,采用以下公式来求取向量距离:
dis tan ce = Σ i = 1 n | α + β | Sum ( α ) + Sum ( β ) ,
其中n是α和β的维度。
C2.根据向量距离,确定阈值,进行聚类。在划分的众多类中,再将出现次数多的类视为第三方库中的类文件,并在步骤D的计算中除去。
所述的安卓重打包应用检测方法,其特征是,步骤D包括:
D1.根据每个文件夹的特征向量,把未经过第三方库过滤掉的文件夹的特征向量,使用加总的方法,整合为每个应用的特征向量。
D2.使用C1中出现的公式,计算两两之间的距离,并以此为基础采用聚类算法,把距离低于某个阈值的应用聚合到一个类。
D3.对D2步骤中同一个类的应用,审查他们的作者信息。如果同一个类中的应用,其作者签名不同,则认定两个应用之间有重打包的关系。
所述的安卓重打包应用检测方法,其特征是,步骤C2中,确定的阈值为0.05。
所述的安卓重打包应用检测方法,其特征是,步骤D2中,确定的阈值为0.1。
本发明的有益效果:利用本发明提供的技术方案,可以在大规模应用市场级别的应用中,对重打包应用进行自动的检测,有很高的效率以及准确性。
附图说明
图1是本发明所述方法的总体流程图
图2本发明的应用程序预处理流程图。
图3本发明的计算特征向量的流程图。
图4本发明的过滤第三方库的流程图。
图5本发明的重打包判断流程图。
图6本发明实施例提供的应用程序预处流程图。
图7本发明实施例提供的计算特征向量的流程图。
图8本发明实施例提供的过滤第三方库的流程图。
图9本发明实施例提供的重打包判断流程图。
具体实施方式
本发明的具体实施方式如下:
A.在对应用程序文件进行预处理时,执行如下操作(如图2所示):
A1.使用现有工具,例如keytool(JDK(Java Development Kit)开发组件工具),从相应apk文件中提取作者签名内容;
A2.使用现有工具,例如apktool(https://code.***.com/apktool/),将apk包中的压缩的二进制代码提取并转换为smali代码文件。
B.在对smali文件进行处理组成特征向量时,执行如下操作(如图3所示):
B1.对步骤A2得到的smali代码文件进行处理,读取smali文件的内容,使用正则表达式进行匹配,将应用变成接口函数与其他信息进行剥离,并以文件夹为单位,统计汇总。
B2.把步骤B1中得到的应用程序编程接口数据转化为易于程序识别和操作的欧几里德空间特征向量。
C.计算不同文件夹之间的特征向量的相似度,并进行聚类,去除第三方库时,执行如下操作(如图4所示):
C1.对每两个文件夹之间求向量距离。假设需要比较文件夹a和文件夹b的相似度。首先通过步骤B取得a和b的特征向量,分别为α和β。在欧几里德空间中,若α在某一维度上有值,而β在该维度上没有值,则β在该维度上补充为0,反之亦然。对α和β,采用以下公式来求取向量距离:
dis tan ce = Σ i = 1 n | α + β | Sum ( α ) + Sum ( β ) ,
其中n是α和β的维度。
C2.根据特征向量的距离,确定阈值,进行聚类。在划分的众多类中,再将出现次数多的类视为第三方库,并在步骤D的计算中除去。
D.在再次根据应用程序编程接口,计算应用程序的特征向量,对比应用程序的特征向量的相似度,聚类并判断哪些应用程序为重打包应用时,执行如下操作(如图5所示):
D1.根据每个文件夹的特征向量,把未经过第三方库过滤掉的文件夹的特征向量,使用加总的方法,整合为每个应用的特征向量。
D2.使用C1中出现的公式,计算两两之间的距离,并以此为基础采用聚类算法,把距离低于某个阈值的应用聚合到一个类。
D3.对D2步骤中同一个类的应用,审查他们的作者信息。如果同一个类中的应用,其作者签名不同,则认定两个应用之间有重打包的关系。
下面通过实例对本发明做进一步说明。
实施例1:
假定现有1000个安卓apk安装程序,需要从中找出具有重打包关系的软件。文件名分别是1.apk,2.apk直到1000.apk。
A.预处理的流程包括如下步骤(如图6所示):
A1.对任意一个apk文件,如1.apk,使用开源的keytool工具可以得到作者签名信息文件;把这些签名记录为一个列表,以备步骤D3使用。
A2.对任意一个apk文件,如1.apk,使用开源的apktool工具,可以将apk解压,解压包内有一个smali文件夹,文件夹内有相应的smali代码文件。
B.生成特征向量的流程,包括如下步骤(如图7所示):
B1.对任意一个apk文件,如1.apk,对预处理得到的smali代码文件处理,读取smali里的内容,获得关于应用程序编程接口函数的信息,以文件夹为单位,进行汇总。如1.apk的smali文件夹下只有两个文件夹,那么就分别计算这两个文件夹内smali文件对应用程序编程接口函数的调用情况。
B2.得到上一步骤中的调用情况,根据调用的名称与次数,把调用情况整合成一个欧几里得空间中的多维的特征向量。如1.apk的第一个文件夹中,使用调用x有2次,使用调用y有5次,则多维特征向量在x上的分量就是2,在y上的分量就是5。
C.计算文件夹相似度并去除第三方库的流程,包括如下步骤(如图8所示):
C1.对于两个文件夹,如1.apk中的文件夹一,与2.apk中的文件夹三,使用公式比较距离,得到一个distance的值。
C2.根据distance的值,如果这个值高于阈值0.05,就认为这两个文件夹不相似。以该阈值进行聚类。如果聚类的结果表明,某一类别的文件夹出现的次数多余某个次数(次数的阈值与进行比较的总apk数量有关),那么就认为这个文件夹是一个第三方库的文件夹,应当在步骤D的比较中去除。否则就认为该文件夹不是第三方库,需要在步骤D中继续计算。
D.最终判断重打包的流程,包括如下步骤(如图9所示):
D1.对于每一个apk文件,整合其所有的文件夹的特征向量,将未被过滤为第三方库的文件夹的特征向量加起来。如1.apk,如果它含有两个smali文件夹,而且两个文件夹均没有被步骤C2过滤,则直接把两个特征向量用加法加总,作为1.apk的特征向量。
D2.使用C1步骤中的公式,计算任意两个apk应用之间的距离,如计算1.apk和2.apk的距离。如果1.apk和2.apk计算所得的distance大于0.1,则认为1.apk与2.apk没有直接重打包的关系,否则认为1.apk与2.apk有重打包的嫌疑。以此为依据进行聚类。
D3.结合前面得到的作者签名信息,进一步对结果进行筛选排查,如若1.apk与2.apk因为距离小于0.1被聚类到同一个类别,这时候就把1.apk在A1步骤得到的作者签名信息,与2.apk的作者签名信息进行比较,如果发现这两个应用程序的作者信息不同,则认定1.apk与2.apk这两个应用程序为重打包应用程序。如果发现这两个应用程序的作者信息一致,则认定1.apk与2.apk是同一个作者的相同作品,或同一个作者的不同版本作品。

Claims (5)

1.一种基于应用程序编程接口的安卓重打包应用检测方法,适用于检测安卓平台的应用程序,其特征是,包括如下步骤:
A.对应用程序文件进行预处理,将二进制代码转换为smali代码文件、提取应用程序的作者签名信息并构造应用程序编程接口;
B.对smali代码文件进行处理,以文件夹为单位,提取出安卓应用程序编程接口的调用情况以及对应的调用次数,组成特征向量;
C.计算不同文件夹之间的特征向量的相似度,并进行聚类,去除第三方库;具体包括:
C1.对每两个文件夹之间求向量距离,需要比较文件夹a和文件夹b的相似度,首先通过步骤B取得a和b的特征向量,分别为α和β,在欧几里德空间中,若α在某一维度上有值,而β在该维度上没有值,则β在该维度上补充为0,反之亦然;对α和β,采用以下公式来求取向量距离:
d i s t a n c e = Σ i = 1 n | α + β | S u m ( α ) + S u m ( β ) ,
其中n是α和β的维度;
C2.根据向量距离,确定阈值,进行聚类;
D.再次根据应用程序编程接口,计算应用程序的特征向量,对比应用程序的特征向量的相似度,聚类并判断哪些应用程序为重打包应用,具体包括:
D1.根据每个文件夹的特征向量,把未经过第三方库过滤掉的文件夹的特征向量,使用加总的方法,整合为每个应用的特征向量;
D2.使用C1中出现的公式,计算两个文件夹之间的向量距离,并以此为基础采用聚类算法,把向量距离低于某个阈值的应用聚合到一个类;
D3.对步骤D2中同一个类的应用,审查他们的作者信息,如果同一个类中的应用,其作者签名不同,则认定应用之间有重打包的关系。
2.如权利要求1所述的安卓重打包应用检测方法,其特征是,所述步骤A包括:
A1.提取安卓应用程序二进制代码文件以及META-INFO文件中的作者签名信息文件;
A2.使用现有工具,将二进制代码转换为smali代码文件;
A3.使用现有工具,从相应文件提取作者签名内容。
3.如权利要求1所述的安卓重打包应用检测方法,其特征是,所述步骤B包括:
B1.对步骤A中得到的smali代码文件进行处理,读取smali文件的内容,并用正则表达式进行匹配,将应用程序编程接口函数与其余信息剥离,并以文件夹为单位,统计汇总;
B2.把步骤B1中得到的应用程序编程接口数据转化为易于程序识别与操作的欧几里得空间的特征向量。
4.如权利要求1所述的安卓重打包应用检测方法,其特征是,步骤C2中所述的阈值为0.05。
5.如权利要求1所述的安卓重打包应用检测方法,其特征是,步骤D2中所述的阈值为0.1。
CN201310438647.8A 2013-09-24 2013-09-24 一种基于应用程序编程接口的安卓重打包应用检测方法 Active CN103473346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310438647.8A CN103473346B (zh) 2013-09-24 2013-09-24 一种基于应用程序编程接口的安卓重打包应用检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310438647.8A CN103473346B (zh) 2013-09-24 2013-09-24 一种基于应用程序编程接口的安卓重打包应用检测方法

Publications (2)

Publication Number Publication Date
CN103473346A CN103473346A (zh) 2013-12-25
CN103473346B true CN103473346B (zh) 2017-01-04

Family

ID=49798194

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310438647.8A Active CN103473346B (zh) 2013-09-24 2013-09-24 一种基于应用程序编程接口的安卓重打包应用检测方法

Country Status (1)

Country Link
CN (1) CN103473346B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866292B (zh) * 2014-02-25 2018-05-25 北京娜迦信息科技发展有限公司 一种扩展软件功能的方法及装置
CN104216946B (zh) * 2014-07-31 2019-03-26 百度在线网络技术(北京)有限公司 一种用于确定重打包应用程序的方法和装置
CN104317574B (zh) * 2014-09-30 2018-03-30 北京金山安全软件有限公司 识别应用程序类型的方法和装置
CN104391798B (zh) * 2014-12-09 2017-05-10 北京邮电大学 一种软件特征信息的提取方法
CN104778409B (zh) * 2015-04-16 2018-01-12 电子科技大学 一种Android应用软件相似性的检测方法及装置
CN105389508B (zh) * 2015-11-10 2018-02-16 工业和信息化部电信研究院 一种安卓重打包应用的检测方法及装置
CN105825085B (zh) * 2016-03-16 2019-02-15 广州优视网络科技有限公司 应用程序的处理方法及装置
CN106503559B (zh) * 2016-11-23 2019-03-19 杭州师范大学 特征的提取方法和装置
CN106951780B (zh) * 2017-02-08 2019-09-10 中国科学院信息工程研究所 重打包恶意应用的静态检测方法和装置
WO2019135425A1 (ko) * 2018-01-04 2019-07-11 라인플러스 주식회사 오픈소스 소프트웨어의 라이선스를 검증하는 방법 및 시스템
CN111666404A (zh) * 2019-03-05 2020-09-15 腾讯科技(深圳)有限公司 一种文件聚类方法、装置及设备
CN110336777B (zh) * 2019-04-30 2020-10-16 北京邮电大学 安卓应用的通信接口采集方法及装置
CN110175045A (zh) * 2019-05-20 2019-08-27 北京邮电大学 安卓应用程序重打包数据处理方法及装置
CN110378118B (zh) * 2019-06-26 2022-11-25 南京理工大学 高效准确的安卓应用第三方库检测方法
CN110598408B (zh) * 2019-08-23 2021-03-26 华中科技大学 一种基于函数层编码的App克隆检测方法及***
CN112099880B (zh) * 2020-08-12 2021-07-30 北京大学 场景驱动的应用程序约减方法和***
CN113641363B (zh) * 2021-10-18 2022-02-11 北京邮电大学 一种第三方库检测方法及装置
CN115859292B (zh) * 2023-02-20 2023-05-09 卓望数码技术(深圳)有限公司 一种涉诈app检测***和判定方法以及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750482A (zh) * 2012-06-20 2012-10-24 东南大学 一种安卓市场中重包装应用的检测方法
US8355998B1 (en) * 2009-02-19 2013-01-15 Amir Averbuch Clustering and classification via localized diffusion folders

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8355998B1 (en) * 2009-02-19 2013-01-15 Amir Averbuch Clustering and classification via localized diffusion folders
CN102750482A (zh) * 2012-06-20 2012-10-24 东南大学 一种安卓市场中重包装应用的检测方法

Also Published As

Publication number Publication date
CN103473346A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
CN103473346B (zh) 一种基于应用程序编程接口的安卓重打包应用检测方法
US10915659B2 (en) Privacy detection of a mobile application program
Chen et al. Automatic ransomware detection and analysis based on dynamic API calls flow graph
Xu et al. Hadm: Hybrid analysis for detection of malware
Odusami et al. Android malware detection: A survey
Ma et al. Libradar: Fast and accurate detection of third-party libraries in android apps
CN106951780B (zh) 重打包恶意应用的静态检测方法和装置
JP6228966B2 (ja) マルウェアを検出するコンピューティングデバイス
Yerima et al. Android malware detection using parallel machine learning classifiers
CN112041815B (zh) 恶意软件检测
Sun et al. Detecting code reuse in android applications using component-based control flow graph
US10581887B1 (en) Employing a relatively simple machine learning classifier to explain evidence that led to a security action decision by a relatively complex machine learning classifier
US10474818B1 (en) Methods and devices for detection of malware
Jang et al. Andro-Dumpsys: Anti-malware system based on the similarity of malware creator and malware centric information
Mehtab et al. AdDroid: rule-based machine learning framework for android malware analysis
CN106599688B (zh) 一种基于应用类别的安卓恶意软件检测方法
Zhang et al. SaaS: A situational awareness and analysis system for massive android malware detection
US10296743B2 (en) Method and device for constructing APK virus signature database and APK virus detection system
CN110069927A (zh) 恶意apk检测方法、***、数据存储设备和检测程序
Ren et al. MobiSentry: Towards easy and effective detection of android malware on smartphones
Faruki et al. Droidolytics: robust feature signature for repackaged android apps on official and third party android markets
CN107436836A (zh) 一种日志文件的处理方法及相关设备
Khan et al. Op2Vec: An Opcode Embedding Technique and Dataset Design for End‐to‐End Detection of Android Malware
CN113971283A (zh) 一种基于特征的恶意应用程序检测方法及设备
CN113626817B (zh) 恶意代码家族分类方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20131225

Assignee: Green Hin technology development (Beijing) Co., Ltd.

Assignor: Peking University

Contract record no.: 2017990000291

Denomination of invention: Android re-packed application detection method based on application programming interface

Granted publication date: 20170104

License type: Common License

Record date: 20170719

EE01 Entry into force of recordation of patent licensing contract